随笔分类 - 1_业界安全攻防动态
摘要:APT高级持续性威胁是一种发动复杂攻击手段达到窃取敏感信息而且不被发现的攻击形式,APT黑客组织攻击的目标包括政府,国防,金融服务,法律服务,工业,电信,消费品等等行业的单位与企业。 采用目标侦擦,渗透测试,绕过安全机制和窃取信息等不同阶段实施APT攻击。经验丰富的网络犯罪分子们花费大量时间对一个特
阅读全文
摘要:几个月前 "enSilo的终端防护平台" 阻止过在Windows正常进程里运行Payload的恶意行为。 深入挖掘后发现攻击者利用DLL搜索顺序加载恶意DLL。 受控环境里的有些样本和FireEye最近发布的FIN7组织新工具和技术(特别是BOOSTWRITE)报告里的样本描述吻合。 与BOOSTW
阅读全文
摘要:几天前,我发布了 "Bug Diaries" Burp扩展。这是一个Burp扩展程序,使社区(免费)版 Burp 拥有相似的issue功能 。由于某些原因,现在决定用Java重写。这是我学习切换到Java系列文章的第一部分。 本部分讨论如何设置环境以使用 "Visual Studio Code" 进
阅读全文
摘要:使用浏览器对WebRTC的特性可以在渗透过程中扫描局域网,目前已经有许多利用 "XHR请求" 、 "websockets" 或 "存粹的HTML代码" 来发现和识别局域网设备的例子。WebRTC名称源自网页即时通信(英语:Web Real Time Communication)的缩写,是一个支持网页
阅读全文
摘要:前言 因为需要提取源码测试某个漏洞。想不到2017年同系列的控制口漏洞还能被利用 "Moxa AWK 3131A多种功能登录用户名参数OS命令注入漏洞" 。 固件源码提取过程 漏洞原理 固件版本为1.4~1.7的Moxa AWK 3131A Industrial IEEE 802.11a/b/g/n
阅读全文
摘要:本文主题主要是分析CVE-2019-16278漏洞原因、漏洞如何利用以及为什么会受到攻击。这个CVE跟Nostromo Web服务器(又名nhttpd)有关,这个组件是在FreeBSD,OpenBSD等Unix系统上非常流行的开源Web服务器。 Nostromo无法验证URL,导致可以通过路径遍历系
阅读全文
摘要:APT33组织主要针对石油和航空业,这个组织使用了大约十二个命令与控制服务器(C&C)针对性的对目标攻击。APT33也一直在做定点针对性攻击。比如近两年来,该组织利用一位欧洲高级政治人物(该国国防委员会的成员)的私人网站向鱼产品供应链中的公司发送鱼叉式网络钓鱼电子邮件。目标包括一个供水设施,是提供美
阅读全文
摘要:rConfig v3.9.2 authenticated and unauthenticated RCE (CVE 2019 16663) and (CVE 2019 16662) 原文:https://shells.systems/rconfig v3 9 2 authenticated and
阅读全文
摘要:前言 为了找到更多的样本来加入规则。网上有很多相关的网址可以下载和分析之后放出来的木马病毒HASH值。 思路 根据公开的yara规则对大量样本扫描,然后通过分析单独样本特征做定性操作。 规则 在线沙箱 https://www.hybrid analysis.com/ 在线沙箱 https://any
阅读全文
摘要:U-Boot NFS RCE漏洞(CVE-2019-14192) 原文:https://blog.semmle.com/uboot-rce-nfs-vulnerability/ 翻译:看雪翻译小组 - lipss 校对:看雪翻译小组 - Nxe 这篇文章是关于U-Boot引导加载程序中的13个远程执
阅读全文
摘要:APT与传统攻击 APT:团队作战,拥有自研工具集,意图明确,技术高超,拥有政府或商业背景,潜伏期多达数年。 传统攻击:脚本小子,水平参差不齐,短期攻击,直接获取利益为目标。 攻击目标 APT攻击链 银行安全 体系庞大 内部部门庞大 业务类型繁多 人员混杂/外包人员 外强里弱 各类老旧系统 业务、技
阅读全文
摘要:安全公司博客 http://contagiodump.blogspot.com https://mmd.sougaoqing.com/mmd/index.htm http://researchcenter.paloaltonetworks.com https://www.fireeye.com/bl
阅读全文
摘要:https://isc.sans.edu/forums/diary/Another+quickie+Using+scdbg+to+analyze+shellcode/24058/ scdbg f shellcode.file 这样就可以分析shellcode了
阅读全文
摘要:一款漏洞利用与工具搜索引擎 https://sploitus.com/ CPR Zero:Check Point研究漏洞存储库 https://cpr zero.checkpoint.com/
阅读全文
摘要:来源:http://www.mannulinux.org/2019/05/exploiting-rfi-in-php-bypass-remote-url-inclusion-restriction.html?m=1 前言 文章讲诉了如何绕过远程URL包含限制。在PHP开发环境php.ini配置文件里
阅读全文
摘要:说明 情报类资源整合 资源 https://start.me/p/X20Apn 听风者情报源 https://start.me/p/GE7JQb/osint OSINT开源情报与侦察工具 https://start.me/p/rxRbpo/ti 信息安全导航,APT资源汇总,商业搜索,区块链,CVE
阅读全文
摘要:前言 https://github.com/ismailtasdelen/hackertarget 代码 主要通过这家公司提供的API查询相关数据实现的功能,API看起来可以用很久。 !/usr/bin/env python coding: utf 8 import requests hackert
阅读全文
摘要:https://payatu.com/redteaming from zero to one part 1/ https://payatu.com/redteaming zero one part 2/
阅读全文
摘要:原文:https://generaleg0x01.com/2019/03/10/escalating ssrf to rce/ 查找域名范围: 在枚举客户端的子域名时。找到了子域名[docs] 打开这个子域名[docs.redact.com] 查找带外资源负载: [docs]子域名显示了一些文档和统
阅读全文
摘要:基础信息 ID 1337DAY ID 32642 类型 zdt Reporter hyp3rlinx 修改后的 2019 05 03 00:00:00 描述 在调试包含数组括号作为文件名一部分的特制PowerShell脚本时,Microsoft Windows PowerShell ISE将执行错误
阅读全文